Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

Joomla! PHP Object Injection

28. Februar 2013

Der Security-Researcher Egidio Romano hat auf eine Schwachstelle im Joomla! CMS (Versionen <= 3.0.2 und <= 2.5.8) aufmerksam gemacht, die Entwickler haben bereits darauf reagiert und Updates auf Version 3.0.3 und 2.5.9 veröffentlicht mit welchen das Problem behoben sein soll.

Die Schwachstelle exisitiert im Highlight-Modul (per Default aktiviert), durch fehlerhafte Überprüfung und Weitergabe von User-Eingaben an die PHP-Funktion unserialize() kann beliebiger Code eingeschleust (PHP Object Injection) und ausgeführt werden. Dies kann unter anderem zu Defacements führen, aber auch um Server zu kompromittieren und sie für Drive-by-Downloads und DDoS-Attacken zu verwenden.

Wir sind bereits auf ein Stück Python-Code im Netz gestoßen welches diese Lücke für DDoS-Attacken nutzt, daher empfehlen wir, soweit möglich die Updates auf die aktuellsten Joomla Versionen einzuspielen.

Autor:

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Schwachstelle in Microsoft Remote Desktop Services - Updates verfügbar
16. Mai 2019 | Beschreibung | Microsoft ...
Update: ASUS Live Update verbreitete Schadsoftware
25. März 2019 | Update: ...
mehr ...
CEO Fraud goes WhatsApp
24. Mai 2019 | Uns wurde ...
Cyber Security Challenge 2019
17. Mai 2019 | Auch heuer ...
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2013/2/28 - 15:25:08
Haftungsausschluss / Datenschutzerklärung